ENTREPRISE, CLOUD ET DATACENTRE
|
|
- Cyril St-Georges
- il y a 8 ans
- Total affichages :
Transcription
1 ENTREPRISE, CLOUD ET DATACENTRE LIVRE BLANC EQUINIX
2 Sommaire L'entreprise prête pour le cloud... 3 L'informatique, un domaine en constante évolution... 4 Le cloud pour qui et pourquoi?... 6 Définition de l'informatique en cloud... 6 Caractéristiques essentielles... 6 Modèles de service en cloud... 7 Modèles de déploiement en cloud... 8 Caractéristiques du cloud public... 8 Aperçu des clouds privés... 9 Hybride - Alliance entre public et privé... 9 Activation du cloud en entreprise Identification des utilisateurs et de leurs besoins Définition des impératifs de performance Trois étapes vers une entreprise en mode cloud Étape 1 : optimiser le réseau Étape 2 : Distribution d'applications Étape 3 : Exploitation des fournisseurs de services en mode cloud Avantage des applications cloud Éléments à prendre en compte lors de la mise en place d'applications cloud Comprendre les réseaux Plateformes en mode cloud Déploiement mondial Platform Equinix : Une plateforme d'interconnexion à échelle mondiale Résumé et recommandations
3 L'entreprise prête pour le cloud Toute société capable de s'adapter rapidement et efficacement aux évolutions informatiques présente un avantage certain sur ses concurrents. Elle sera mieux à même de tirer parti de nouvelles opportunités. De plus, à condition de ne se procurer et de ne consommer que ce dont elle a besoin, et donc sans gaspiller, elle fera d'importantes économies. L'informatique en mode cloud permet une approche à la demande et rentable, n'importe quand, n'importe où et sur tout type d'appareil. L'entreprise s appuyant sur l infrastructure cloud sera à même de répondre facilement et efficacement à ses besoins informatiques par le biais des services en mode cloud. La gestion d'applications cloud n'est cependant pas aussi simple que la création d'un compte. Toute entreprise souhaitant passer à un modèle informatique en cloud doit adopter une approche globale. Il s'agira dans un premier temps de bien comprendre les applications et services mis à disposition des utilisateurs, la qualité d'expérience (QoE) de l'utilisateur final étant essentielle. L'expérience de l'utilisateur est étroitement liée au délai de réponse des applications, lui-même dépendant de la fourniture efficace de contenu. Une fois ses objectifs clairement définis, il revient à l'entreprise d'optimiser son infrastructure de réseau afin de satisfaire aux impératifs de rendement et de permettre la mise en place de services en réseaux tels que l'informatique en mode cloud. Une fois ces étapes validées, l'entreprise sera en mesure d'exploiter efficacement les services mis à disposition sur le cloud. Ce livre blanc décrit les raisons pour lesquelles certaines entreprises décident d'adopter une stratégie cloud. Il indique également certaines considérations et bonnes pratiques dans une optique de mise en place efficace de services cloud, ainsi que les étapes impliquées. 3
4 L'informatique, un domaine en constante évolution Trouver le juste équilibre entre contraintes budgétaires et impératifs commerciaux peut s'avérer compliqué, poussant de plus en plus d'entreprises à chercher de meilleures manières, également moins coûteuses et plus rapides, de structurer et de fournir leurs solutions informatiques. Les progrès en matière de solutions informatiques - habituellement d'ordre technologique correspondent à des étapes bien précises illustrés au schéma 1. Au cours des 50 dernières années, les vagues en question se sont produites à plusieurs reprises, respectivement espacées d'environ ans. La première vague d'informatique d'entreprise - ou système d'information de gestion (SIG), pour reprendre le terme utilisé à l'époque - fut observée dans les années 50. De nombreuses entreprises achetèrent et mirent en place des unités centrales dans une optique d'optimisation de certaines fonctions d'entreprise. Ces environnements étaient contrôlés avec soin, offrant un accès limité, voire inexistant, aux utilisateurs finaux. Schéma 1 : Vagues de changement informatique Au cours de la vague suivante, dans les années 60 et 70, les entreprises passèrent d'unités centrales à des mini-ordinateurs. Les mini-ordinateurs permirent aux petits groupes d'utilisateurs, tels que les services, d'accéder à des ressources informatiques dédiées, initiant la démocratisation de l'informatique. Et bien que les utilisateurs finaux y avaient désormais accès, l'objectif fondamental de l'informatique ne fut pas mis en question. Il ne s'agissait que d'un outil professionnel. L'émergence du PC à la fin des années 70 et au début des années 80 marqua l'avènement de l'informatique client-serveur. Cette innovation rapprocha un peu plus l'informatique de l'utilisateur final. Les utilisateurs disposaient désormais de quelque chose d'inédit - leur propre ordinateur dédié. En dépit des avantages indéniables de ce système, pour la première fois, certaines parties de l'environnement informatique furent décentralisées. Cette décentralisation engendra de nouvelles difficultés en matière de conception et de fourniture applicative, rendant nécessaires de nouvelles approches de génie logiciel afin de satisfaire la demande. La vague informatique suivante fut observée au cours des années 90 et 2000 avec l'avènement du World Wide Web. Les systèmes informatiques firent désormais l'objet d'une distribution à 4
5 grande échelle. Les sources de données se trouvèrent dispersées, avec de nombreux propriétaires différents. De plus, les utilisateurs finaux se mirent à utiliser leurs ordinateurs à des fins personnelles plutôt que professionnelles. Cette évolution impliqua de nombreuses innovations en matière de conception, de sécurisation et de fourniture d'applications. Cela a aussi conduit à une commercialisation des ordinateurs à grande échelle, les multinationales comme les simples boutiques ayant établi une présence en ligne. De nos jours, nous vivons une nouvelle transformation informatique majeure. Cette vague est liée à la loi de Moore 1, ou la tendance de la puissance informatique devrait doubler à peu près tous les deux ans. L'informatique, autrefois rare et précieuse, est désormais disponible et abordable. Il s'avéra toutefois compliqué pour les entreprises et les utilisateurs d'optimiser ce surcroît de capacité à partir d'une unité de consommation sous forme d'appareil physique. Par conséquent, ces entreprises virent le taux d'utilisation moyen de leurs systèmes informatiques décroître sans discontinuer - souvent pour atteindre moins de 10 % de capacité - tandis que la puissance disponible augmentait proportionnellement. Ce problème fut d'abord résolu grâce à la virtualisation la capacité à diviser les systèmes physiques en groupes de systèmes virtuels. De ce fait, les organisations informatiques purent exploiter bien plus efficacement des systèmes de plus en plus performants. Les avantages de la virtualisation sont indéniables, mais sont limités aux propriétaires de systèmes. La deuxième phase de la vague actuelle a désormais commencé L'informatique en mode cloud. 1 «La loi de Moore», 5
6 Le cloud pour qui et pourquoi? Pour comprendre la nature et l'attrait du cloud, il faut considérer les problèmes informatiques récurrents. Les entreprises ont besoin d'une source de services informatiques rentable, disponible et facile d'utilisation, tout comme elles ont besoin d'une source d'alimentation électrique peu coûteuse et fiable. Actuellement, elles disposent de groupes de systèmes physiques et virtuels interconnectés et nécessitant un investissement, une gestion et une assistance permanents. Les utilisateurs veulent des applications et des services fiables et faciles d'utilisation plutôt que des systèmes complexes et difficiles à entretenir. Ces deux groupes préfèreraient ne pas savoir comment ces systèmes fonctionnent. En bref, ils veulent des services informatiques fonctionnels. Définition du cloud On dénombre de nombreuses définitions cloud. L'une des descriptions généralement reconnues et utilisées nous provient du United States National Institute of Standards and Technology («Institut national des normes et de la technologie» ou NIST). Vous trouverez ciaprès la définition de l'informatique en cloud donnée par le NIST 2 : Le cloud est un modèle offrant un accès omniprésent, pratique et sur demande au réseau à des ressources informatiques mutualisées et paramétrables (notamment des réseaux, des serveurs, des systèmes de stockage, des applications et des services), rapidement allouées et libérées, avec un minimum de travail de gestion ou d'interaction avec les fournisseurs de services. Ce modèle cloud comprend cinq caractéristiques essentielles, trois modèles au niveau des services, et de deux au niveau du modèle déploiement. Caractéristiques essentielles Comme il est indiqué au schéma 2, le modèle en cloud de NIST définit les caractéristiques essentielles et les modèles de service suivants : Un accès en libre-service à la demande L'utilisateur peut allouer et libérer des ressources informatiques, notamment du temps de serveur ou de l espace de stockage, selon ses propres besoins et de manière automatisée, sans nécessiter d interaction humaine avec chaque fournisseur de service. Un accès ubiquitaire au réseau Les capacités sont disponibles sur le réseau et sont accessibles par le biais de mécanismes normalisés qui en favorisent l'utilisation par des plates-formes hétérogènes à client lourds ou légers (par exemple, des téléphones portables, des tablettes, des ordinateurs portables et des PC). Une mise en commun des ressources Les ressources du fournisseur sont mutualisées et mises au service pour plusieurs utilisateurs par le biais d'un modèle partagé, avec différentes ressources physiques et 2 «La définition du cloud donnée par le NIST» (en anglais), 6
7 virtuelles allouées et réallouées en fonction de la demande. Le client n'a généralement ni le contrôle, ni la connaissance de l'emplacement exact des ressources fournies, mais peut spécifier l emplacement à un niveau d abstraction plus élevé (par exemple, à l'échelle d'un pays, d'un état ou d'un centre de données). Parmi les exemples de ressources, on dénombre le stockage et le traitement de données, la mémoire et la bande passante. Élasticité rapide Les capacités peuvent être allouées et libérées de manière élastique, parfois de manière automatisée, afin d'assurer rapidement une réponse proportionnée à la demande. Pour l'utilisateur, les capacités disponibles à allouer paraissent souvent illimitées et peuvent être affectées en totalité et à tout moment. Service dimensionné Le cloud contrôle et optimise automatiquement l utilisation des ressources en exploitant une capacité de mesure à un certain niveau d'abstraction adapté au service (par exemple, le stockage et le traitement de données, la bande passante et les comptes d'utilisateur actifs). L'utilisation des ressources peut être surveillée, contrôlée et signalée, à condition que le fournisseur et l'utilisateur du service utilisé aient une garantie de transparence. Schéma 2 : Modèles de service et caractéristiques essentielles de l'informatique en cloud NIST Modèles de service en mode cloud Les différents modèles d'informatique en cloud permettent aux clients de décider quelles parties de leurs applications ils veulent posséder et gérer, et quelles parties ils veulent déléguer à quelqu'un d'autre. De bien des manières, ces modèles reflètent une évolution observable depuis plusieurs années. Comme il est indiqué au schéma 3, bien des aspects des modèles en cloud sont analogues aux modèles de prestation de service traditionnels existants. Concernant ce qui appartient à l'entreprise par rapport à ce qui est fourni par un vendeur, l'infrastructure en tant que service (IaaS) s'apparente à un environnement d'hébergement géré dans lequel une tierce partie gère les systèmes physiques et l'application par le biais du système d'exploitation. Le modèle Plateforme en tant que service (PaaS) ajoute des éléments applicatifs, tels que des bases de données, des environnements d'exécution, des logiciels intermédiaires et des outils pour développeur. Enfin, avec Software as a Service (SaaS) la 7
8 totalité des applications est détenue, exploitée et gérée par un vendeur. Il s'agit en gros du même modèle que le modèle Fournisseur de services applicatifs (ASP) datant de la bulle Internet. Schéma 3 : Modèles traditionnels vs. modèles d'informatique en cloud Modèles de déploiement en mode cloud Les trois principaux modèles de déploiement de l'informatique en cloud sont les modèles public, privé et hybride. Les définitions de base pour chacun de ces modèles sont les suivantes : Public capacité informatique fournie dans un environnement partagé par un fournisseur de service et consommée en tant que service Privé capacité informatique exploitée sur des systèmes propriétaires et dédiés, présentés par le biais d'une interface de consommation en cloud Hybride la combinaison de clouds publics et privés, potentiellement capables de s'interchanger les charges de travail Caractéristiques du cloud public Les avantages d'une capacité à la demande sont clairs. Au lieu de procéder à de lourds investissements (CAPEX), les développeurs d'applications disposent d'un modèle de consommation plus ajusté. Bien que cette méthode de gestion paraisse bien plus facile, certaines difficultés sont à noter : Coût à long terme La consommation régulière de cloud public peut s'avérer très coûteuse Flexibilité limitée Les fournisseurs de cloud public proposent des tailles de machines et des offres de service prédéfinies. Vos besoins ne correspondront peut-être pas. 8
9 Technologie opaque La plupart des fournisseurs de cloud public ne partagent pas les informations sur leurs technologies sous-jacentes. Cela peut poser un problème aux développeurs et aux contrôleurs. Sécurité partagée En bref, les environnements partagés comportent plus de risques que les déploiements privés. Par conséquent, bien que le cloud public puisse réduire les délais de développement et les coûts de nouvelles applications, il ne s'agit pas forcément de la meilleure solution pour les opérations en cours. Aperçu des clouds privés Tout comme le cloud public, l'informatique en cloud privé permet une consommation simplifiée et plus de flexibilité que les déploiements purement basés sur les appareils. Toutefois, à la différence du cloud public, il est exploité sur des systèmes dédiés détenus et gérés par une seule organisation. Ces systèmes exploitent des logiciels en mode cloud extrayant les appareils en groupes de ressources vitales. Étant donné que la plupart des organisations ont déjà virtualisé au moins une partie de leur environnement informatique, bien des aspects du cloud privé leur seront familiers. Les avantages du cloud privé comprennent : Économies Comme mentionné précédemment, le cloud public peut s'avérer très coûteux pour les charges de travail régulières. Lorsque les exigences de capacité sont bien comprises, il s'avère plus rentable d'exploiter au moins une partie - la charge de base - dans un cloud privé. Plus de flexibilité Contrairement au cloud public, les détenteurs d'un environnement de cloud privé sont libres de configurer leurs systèmes virtuels comme ils l'entendent (dans les limites de la couche de virtualisation sous-jacente). Visibilité technologique Un détenteur de cloud privé détient des connaissances claires des appareils et logiciels. Sécurité améliorée Plutôt que basés sur un modèle de sécurité partagée, les clouds privés sont des environnements détenus par une seule partie. Hybride - Alliance entre public et privé L'utilisation combinée des clouds privé et public est souvent dénommée «cloud hybride». Chaque environnement présentant des caractéristiques uniques, il n'existe pas de définition universelle de l'informatique en mode cloud. Pour certaines entreprises, il s'agira peut-être de gérer certaines charges de travail dans un cloud dédié et privé, et d'autres dans un cloud public. D'autres opteront peut-être pour une approche de type «Own the base, rent the spike 3», se servant de leur cloud privé pour fournir des capacités rentables de base et passant dans le cloud public pour toute charge importante ou demande inhabituelle. D'autres encore opteront peut-être pour une conception à cloud en couches, exploitant les éléments d'une seule série d'applications sur un appareil physique, et d'autres sur le cloud public. Quelle que soit l'approche, le cloud hybride a pour objectif d'équilibrer les contrôles, les coûts et les performances pour une fourniture de service efficace. 3 «Own the base, rent the spike» 9
10 Schéma 4 : cloud hybride 10
11 Activation du cloud en entreprise Clairement, le cloud est pourvu de nombreuses caractéristiques attirant les entreprises. Mais cela ne signifie nullement que les méthodes de fourniture de services actuelles peuvent être simplement troquées contre des nouvelles. Le changement - surtout lorsqu'il implique des systèmes indispensables à l'exploitation d'une entreprise - se fait lentement et nécessite une planification et une coordination soignées. Identification des utilisateurs et de leurs besoins Comme il a été indiqué précédemment, les utilisateurs finaux sont les arbitres ultimes de toute valeur informatique. Il est donc primordial pour une entreprise de comprendre l'ensemble de ses utilisateurs lors du développement d'une stratégie en cloud. Cette démarche est décrite dans le schéma 5. Les utilisateurs sont de types variés, notamment : Employés Clients Fournisseurs Partenaires Schéma 5 : Exemple d'emplacements d'utilisateurs Chaque type d'utilisateur peut avoir des besoins et des attentes variés. Par exemple, certains employés peuvent travailler dans un bureau, alors que d'autres peuvent effectuer des déplacements fréquents ou travailler à distance. Les fournisseurs peuvent être soumis aux impératifs gouvernementaux d'une juridiction différente de celle de l'entreprise. Les clients peuvent se trouver n'importe où. 11
12 L'un des pré-requis pour les entreprises souhaitant opter pour une stratégie de services est de comprendre les caractéristiques suivantes concernant leurs utilisateurs : Emplacement Type (employé, client, partenaire, etc.) Applications/services utilisés Appareils d'accès Schémas d'utilisation (heure de la journée, durée d'interaction, etc.) Définition des impératifs de performance Il faut se concentrer sur les applications et services dont ils ont besoin. Il s'agit d'établir les impératifs liés à une expérience réussie des utilisateurs. Les performances applicatives perçues peuvent être étroitement liées à la latence d'un réseau. Comme il est indiqué dans le schéma 6, l'impact peut porter sur des applications peu touchées par les délais de réseau comme sur d'autres très sensibles. Schéma 6 : Lien entre la latence et les performances applicatives Le but est de définir les objectifs de performance et les limites de latence pour chaque application majeure. Il s'agit de se placer du point de vue de l'utilisateur final, et de garantir une excellente qualité d'expérience (QoE) pour autant d'utilisateurs que possible. En termes de réseau, les objectifs concernant les applications doivent comprendre : Latence de réseau cible Latence maximale acceptable Bande passante moyenne requise Bande passante maximale consommée Une fois les utilisateurs et les impératifs applicatifs compris, les entreprises seront à même de mettre en place leurs services en mode cloud. 12
13 Trois étapes vers une entreprise en mode cloud Étape 1 : optimiser le réseau L'informatique en réseau repose essentiellement sur le réseautage. (Il est rappelé que la notion d'un «accès ubiquitaire au réseau» est au cœur de la définition fournie par le NIST. Par conséquent, la première étape vers la mise en place d'applications en cloud consiste à concevoir un réseau capable de livrer des applications et services à ses utilisateurs respectifs - cf. la définition donnée à la section précédente. Il serait effectivement peu pertinent de déployer des services basés sur un réseau avant qu'il n'y ait suffisamment de capacité et de qualité de réseau pour assurer leur pérennité. Le schéma 7 nous montre un réseau optimisé de fourniture d'application. Schéma 7 : Optimisation de réseau à l'aide de plateformes de performance de réseau C'est là qu'intervient la notion de Network Performance Hub (NPH). En bref, un Network Performance Hub (NPH) est un déploiement d'infrastructure professionnelle disponible dans le commerce (routeurs, commutateurs d'agrégation, panneaux de connectivité, racks d'équipement, etc.) permettant le groupage rentable et performant, l'agrégation et l'intégration de divers services réseaux et informatiques. Les NPH sont déployés localement et visent les communautés spécifiques d'utilisateurs finaux. Les emplacements privilégiés pour les déploiements de NPH comprennent les centres de traitement de données commerciales (fournisseurs de colocalisation) hébergeant de nombreux fournisseurs de services. Il s'agit souvent de points d'interconnexion et d'échange majeurs, où se trouvent les nœuds d'infrastructure et où les acheminements des principaux réseaux sont établis. 13
14 Pour les entreprises, les services en question comprendront, en partie ou en totalité : Les services d'accès locaux (fibre directe, ligne privée, DSL, Ethernet, etc.) Les services à longue distance et de réseau majeur (fibre, WTM, TDM, etc.) Services de transport d'ip (MPLS, IP-VPN, VPN, etc.) Services Internet (Transit IP, accès internet, appairage, etc.) Services de voix sur IP Services de réseaux de diffusion de contenu (RDC) Services de réseaux de diffusion d'applications (RDA) Portails de plateformes mobiles Services vocaux, vidéo et collaboratifs Services en cloud et SaaS Périmètre de sécurité / services d'authentification Optimisation WAN Par le déploiement d'une grille distribuée de nœuds NPH, les entreprises établissent un réseau principal par le biais duquel les services seront déployés et consommés. Comme il est illustré ci-dessus, chaque nœud sera pourvu d'un rayon de service permettant aux applications et services d'être fournis au sein de leurs objectifs QoE. Un réseau optimisé et distribué présente de nombreux avantages, dépassant le cadre de la simple performance. De nombreuses entreprises disposent déjà de réseaux étendus (WAN) s'étant développés peu à peu en fonction de l'évolution des besoins, de facteurs de croissance et des acquisitions. Elles comprennent en général des technologies traditionnelles, Frame Relay ou MPLS. Les technologies plus récentes, telles que les services Ethernet de classe opérateur, permettent un accès à des bandes passantes plus élevées et offrent une facilité de gestion accrue aux entreprises, souvent moyennant des coûts bien plus réduits. Stratégie d'optimisation de réseau Réduction de TCO habituelle Élimination de la boucle locale grâce aux NPH 15-30% Utilisation des fournisseurs de niveau % Exploitation des fournisseurs de niveau 2 en métropole 35-60% Tableau 1 : Réduction de TCO habituellement obtenue par le biais de l'optimisation de réseau Étape 2 : Distribution d'applications Une fois qu'un réseau performant est mis en place, les entreprises sont à même de distribuer efficacement leurs applications et leurs données selon le besoin afin de valider leurs objectifs de performance. Cette démarche peut impliquer la convergence d'infrastructures applicatives et le déploiement de nœuds de performance applicative (NPA) liés aux NPH. Ou les clouds d'entreprise privés peuvent être déployés vers divers emplacements essentiels afin de satisfaire aux besoins liés aux données. Le schéma 8 illustre les applications distribuées sur les NPH. 14
15 Schéma 8 : Utilisation d'une architecture NPH dans une optique de distribution d'applications Parmi les principaux avantages d'une migration vers un network performance hub, on dénombre : 40 % de réduction de variabilité du temps d'acheminement par l'utilisation d'une architecture NPH 4 Une augmentation moyenne du temps de chargement de page atteignant 50 %, avec une amélioration notable enregistrée pour les utilisateurs jusque-là mal desservis 5 Un temps d'arrêt réduit de 80 % par la migration vers des réseaux et des locaux de meilleure qualité 4 De plus, le déploiement d'une qualité de service (QoS) de réseau offrira aux entreprises une performance optimale pour leurs applications commercialement essentielles et sensibles au temps de latence. Étape 3 : Exploitation des fournisseurs de services en mode cloud Bien des entreprises souhaitent bénéficier immédiatement des prestations des fournisseurs de service en mode cloud, mais cette étape doit en fait intervenir en dernier lieu dans le cadre d'une stratégie de mise en place d'applications cloud. Toute migration vers un système cloud est prématurée tant que les besoins des utilisateurs ne sont pas compris et que l'infrastructure fondamentale, notamment les plateformes de performance de réseau, n'est pas en place. Une fois ces deux étapes validées, l'entreprise sera considérée comme étant prête pour le cloud. 4 «Optimisation des performances des applications en ligne» (en anglais) Optimizing-App-Performance.pdf 5 «L'augmentation de la bande passante n'a pas (trop) d'importance» (en anglais), ze2 15
16 Elle sera libre de déployer son cloud privé et de se connecter à des services de cloud public dans une optique d'expérience de l'utilisateur de qualité, comme indiqué au schéma 9. Schéma 9 : Augmentation de la capacité informatique par le biais de fournisseurs de services en cloud Les quelques exemples suivants illustrent la manière dont les entreprises peuvent efficacement bénéficier des fournisseurs de services cloud : Le déploiement de sauvegardes sur le cloud sur des appareils de stockage externes L'augmentation de la capacité de calcul et de stockage à des fins temporaires ou transitoires (détenir la base, louer la pointe) L'optimisation de l'utilisation d'applications de type SaaS La mise en place d'une architecture de récupération post-catastrophe ou de pérennité commerciale pour les applications et services critiques Permettre une augmentation du développement et des environnements de test par le biais de fournisseurs publics De plus, selon l'emplacement de votre fournisseur de service par rapport à l'entreprise cliente, il pourra s'avérer possible de tirer parti d'options de connectivité supplémentaires, notamment un accès dédié à la fibre optique assurant une interconnexion rapide, sûre et rentable. Avantage des applications en mode cloud Les entreprises migrant vers un modèle de service prêt pour le cloud bénéficient de nombreux avantages, notamment : Une amélioration globale de l'expérience utilisateur Une amélioration de capacité, de gestion et de performances des réseaux informatiques et des infrastructures de systèmes Une réduction des coûts du fait de technologies plus récentes et rentables, ainsi que de l'optimisation des capacités De nouvelles capacités de service améliorées, sans infrastructure ni complexité informatique supplémentaires 16
17 Une réduction des dépenses en immobilisation du fait de la migration vers un modèle de consommation basé sur les charges d'exploitation (OpEx) Bien plus de fournisseurs disponibles, offrant de nombreux services et options de réseaux Une flexibilité commerciale accrue du fait de la capacité à ajouter rapidement de nouveaux systèmes et services 17
18 Éléments à prendre en compte lors de la mise en place d'applications cloud L'informatique en mode cloud comporte bien des avantages. Toutefois, l'utilisation à grande échelle de ce système est assez récente. Cette section vous fournit certaines directives et pratiques recommandées pour vous préparer au cloud. Comprendre les réseaux La première considération pour toute entreprise développant une stratégie en cloud est de saisir quels services sont adaptés à leurs besoins. Comme il a été mentionné dans l'étape 1 de la section sur la préparation au cloud ci-dessus, il est fondamental de disposer d'un réseau bien conçu avant d'utiliser les services en question. Où les entreprises doivent-elles donc déployer leur réseau? La réponse à cette question passe par une sensibilisation à la télécommunication. Internet fait désormais partie intégrante de nos vies, bien que peu d'entre nous ne comprennent réellement son fonctionnement 6. Il semblerait logique de considérer d'abord le terme «inter», signifiant «entre, parmi, conjointement» et «net», signifiant «réseau» en anglais abrégé, et de conclure qu'internet est un réseau de réseaux. Cette supposition est correcte. Mais comment fonctionnent exactement ces réseaux? Plus précisément, comment le trafic passe-t-il du réseau A au réseau B? La réponse est simple, s'agissant de «peerring». Dans sa forme de base, on parle de peering 7 lorsque deux réseaux différents conviennent de s'échanger leur trafic. (Sans peering, les utilisateurs devraient détenir des comptes chez chaque fournisseur de services qu'ils souhaitent utiliser.) Où ce peering a-t-il lieu? Pour diverses raisons, les fournisseurs de réseaux ont tendance à appairer leur trafic dans des points d'échange Internet neutres 8 (IXP). Le schéma 9 nous montre les schémas de trafic internet de par le monde. 6 Blum, Andrew, «Tubes: A Journey to the Center of the Internet», Ecco, «peering», 8 «Point d'échange Internet», 18
19 Schéma 10 : Flux de trafic de réseaux mondiaux Pourquoi est-ce important? Lorsque le célèbre braqueur de banques Willie Sutton fut interrogé sur ses motivations, il aurait répondu «C'est là que se trouve l'argent» La performance en réseau fonctionne selon la même logique ; il faut aller là où se trouvent les réseaux. Cette démarche implique de se connecter aux IXP, où les fournisseurs de réseaux s'échangent leur trafic par le biais de leurs principaux circuits, les plus rapides et les plus fiables. Et comment y accède-t-on lorsque l'on est pas connecté au réseau téléphonique? En se connectant par le biais de centres de traitement de données neutres vis-à-vis des opérateurs. Les centres de traitement de données neutres vis-à-vis des opérateurs se trouvent au carrefour d'internet. Ils servent de points de connexion pour les producteurs et les consommateurs de trafic, où se retrouvent les divers contenus, voix, vidéos et données. L'endroit idéal pour qu'une entreprise entre en contact avec ses employés, ses clients et ses partenaires. Plutôt que de chercher à optimiser la totalité de leur réseau dans leurs propres locaux par le biais d'un seul fournisseur, les clients de centres de traitement de données neutres vis-à-vis des opérateurs choisissent le meilleur fournisseur en fonction de la région, de l'emplacement et du type de trafic. Et la concurrence existant sur le marché des fournisseurs de service en réseau leur permet d'éviter la dépendance exclusive d'un seul fournisseur tout en bénéficiant de meilleurs prix. De plus, bien des centres de traitement de données neutres vis-à-vis des opérateurs offrent divers types de connectivité. Les clients peuvent se connecter directement à d'autres clients et fournisseurs se trouvant dans les mêmes locaux, outrepassant les fournisseurs de service en réseau et effectuant des transferts plus rapides, plus sûrs et bien moins coûteux. Les hébergeurs neutres peuvent également permettre aux clients d'accéder aux services Ethernet de classe opérateur 9, offrant une bande passante élevée et une connectivité rentable de niveau 2. Ils sont également susceptibles de proposer diverses options de connectivité de niveau 3, permettant aussi de choisir la capacité, la qualité et le coût. Et surtout, les circuits peuvent être approvisionnés rapidement - souvent en l'espace de quelques jours ou heures plutôt qu'en termes de semaines ou de mois. 9 «Définition : services Ethernet de classe opérateur» (en anglais), 19
20 Les entreprises ont donc beaucoup à gagner en convergeant vers les réseaux. Après tout, on circule plus rapidement sur une autoroute que sur une route de campagne. Plateformes en mode cloud Les fournisseurs de service ont bien compris l'avantage de placer leurs services à des emplacements à forte densité de réseau. Pour les fournisseurs en cloud, cette tendance a créé des plateformes en mode cloud - des endroits où de nombreux services cloud sont déployés. Cette approche offre de nombreux avantages aux fournisseurs de service, notamment la possibilité de : Fournir leurs services sur de nombreux réseaux et à partir de moins d'emplacements, réduisant par conséquent les coûts de service Se connecter à d'autres services se trouvant au même endroit Se connecter directement aux fournisseurs et aux utilisateurs au lieu de dépendre d'un fournisseur de service en réseau Échanger du trafic avec d'autres utilisateurs Se déployer sur les meilleurs principaux circuits des fournisseurs de réseaux Les entreprises bénéficient d'avantages similaires en se déployant sur des plateformes en mode cloud leur offrant un accès à divers fournisseurs de service cloud, par interconnexion interposée. Dans de tels cas, la plateforme de performance en réseau devient aussi un nœud d'accès en mode cloud, par le biais duquel les entreprises peuvent se connecter à divers services cloud et les utiliser. Déploiement mondial Les entreprises présentes dans plusieurs régions et pays du monde rencontrent des difficultés de gestion informatique. Elles sont censées fournir des services fiables et de qualité tout en maîtrisant rigoureusement les coûts. Plus elles développent leur présence, plus la complexité augmente. Migrer vers un modèle de service prêt pour le cloud réduit considérablement ces difficultés. Les NPH sont par nature plus efficaces sur le long terme. Les multinationales envisageant de déployer une architecture NPH doivent effectuer un choix. Elles doivent soit : A. Choisir différents fournisseurs d'hébergement à différents endroits, ou B. Privilégier un seul fournisseur d'hébergement mondial pour la totalité de leur déploiement Du point de vue du vendeur, de la gestion des contrats comme de la pérennité opérationnelle, l'option B comporte clairement des avantages. De ce fait, les entreprises gagnent à envisager un partenaire à échelle mondiale lors du déploiement de leurs plateformes de performance en réseau et de leurs nœuds d'accès en mode cloud. 20
BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailL'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailLa sécurité du «cloud computing» Le point de vue de Microsoft
La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailLe cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD.
Le point de vue des dirigeants Janvier 2015 LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD Le cloud computing Les attributions et le rôle du département IT changent Janvier 2015 1 Le département IT, armé
Plus en détailRéduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée
Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailOpportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter?
White paper Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? Pendant des décennies, consultants, revendeurs et intégrateurs
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailPourquoi le cloud computing requiert un réseau intelligent en cloud
Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailÉconomies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7
5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailAccélérez le projet de Cloud privé de votre entreprise
Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailChapitre 10 Mettre en œuvre un cluster Hadoop
Chapitre 10 Mettre en œuvre un cluster Hadoop 1. Objectif du chapitre Mettre en œuvre un cluster Hadoop L'objectif de ce chapitre est de comparer différentes options possibles pour mettre en œuvre un cluster
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailA Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailPERFORMANCE DES APPLICATIONS
PERFORMANCE DES APPLICATIONS CHECKLIST SUR L IMPORTANCE DE L EXPÉRIENCE UTILISATEUR Application Performance: End-User Quality of Experience Checklist 1 AU CENTRE DE L AVENIR L internationalisation des
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailBASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007
BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailUne checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS.
Recovery as a Service (RaaS) Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. 2 Recovery as a Service (RaaS) Pensez autrement la reprise de votre IT Il n'a
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailLivre blanc. Le Cloud computing : une chance en or pour les PME
Livre blanc Le Cloud computing : une chance en or pour les PME Les PME recherchent de plus en plus l'innovation pour la réduction de leurs coûts et le renfort de leur compétitivité. Elles doivent se développer,
Plus en détailCeano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée
Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailLe cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement
1 Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailEtude des outils du Cloud Computing
Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation
Plus en détailLa Voix Sur IP (VoIP)
La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailImportance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques
IDC TECHNOLOGY SPOTLIGHT Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques Juillet 2014 Adapté de l'article : Supporting
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailColt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et
Plus en détailRegard sur l informatique en nuage
Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique
Plus en détailQualité du service et VoiP:
Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général
Plus en détailLivre blanc. de Juniper Networks. Pour un centre de données simple, ouvert et intelligent. Copyright 2013, Juniper Networks, Inc.1
Livre blanc Architecture MetaFabric de Juniper Networks Pour un centre de données simple, ouvert et intelligent Copyright 2013, Juniper Networks, Inc.1 Table des matières Résumé...3 Introduction...3 Centres
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailLivre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride
Livre blanc Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Table des matières 3 Présentation 4 Le temps est aux grandes tendances informatiques 4 Comme si l'informatique
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailQuels progrès dans le développement des composants icargo?
News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir
Plus en détailLa pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage
La pratique - ITIL et les autres référentiels Fonctions ITIL et informatique en nuage Création : janvier 2013 Mise à jour : janvier 2013 A propos A propos du document Ce document pratique est le résultat
Plus en détailCréez le cloud privé dont vous avez besoin avec votre infrastructure existante
CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,
Plus en détailDe nouveaux horizons pour votre Datacenter
Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailNécessité de concevoir un catalogue de services lors du développement de services infonuagiques
Nécessité de concevoir un catalogue de services lors du développement de services infonuagiques Objectifs de ce document : Fournir une présentation du catalogue de services infonuagiques et montrer en
Plus en détailIBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS
IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS Les IBM Innovation Centers font partie de l'organisation mondiale d'ibm IDR (ISVs and Developer Relations) qui est notamment
Plus en détailL e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le
L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016
Plus en détailSibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts
TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailI D C E X E C U T I V E B R I E F
IDC EMEA, 389 Chiswick High Road, London, W4 4AE, U.K. Tél. : +44.20.8987.7100 www.idc.com I D C E X E C U T I V E B R I E F L a v a g u e d u c h a n g e m e n t d a n s l ' i n f o r m a t i q u e d
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailUnifiez votre reseau pour devenir une entreprise mobile Dossier
Unifiez votre reseau pour devenir une entreprise mobile Dossier Table des matieres Introduction / 1 L'entreprise mobile / 1 L'ére de l'entreprise mobile / 1 L'enjeu du BYOD / 2 Les réseaux actuels ne sont
Plus en détailMUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste
Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailCloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin
Cloud Computing La révolution industrielle informatique 0 2015 - Alexis Savin Qui je suis Alexis Savin (asavin@integra.fr) Formation : Diplômé Ingénieur de l EPITA Spécialités : Architecture Réseau / Sécurité
Plus en détail1 JBoss Entreprise Middleware
1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications
Plus en détailCisco Global Cloud Index : Prévisions et méthodologie, 2012 2017
Livre blanc Cisco Global Cloud Index : Prévisions et méthodologie, 2012 2017 Présentation Le Cisco Global Cloud Index s'inscrit dans un effort permanent qui vise à prévoir la hausse du trafic IP des data
Plus en détail